Compartilhar via


Criar um ponto de extremidade privado para o Gerenciador de Dados do Azure para Energia

O Link Privado do Azure fornece conectividade privada de uma rede virtual para a plataforma do Azure como serviço (PaaS). Ele simplifica a arquitetura de rede e protege a conexão entre os pontos de extremidade no Azure ao eliminar a exposição de dados para a Internet pública.

Usando o Link Privado do Azure, você pode se conectar a uma instância do Gerenciador de Dados do Azure para Energia de sua rede virtual por meio de um ponto de extremidade privado, que é um conjunto de endereços IP privados em uma sub-rede dentro da rede virtual. Em seguida, você pode limitar o acesso à sua instância do Gerenciador de Dados do Azure para Energia por meio desses endereços IP privados.

Você pode se conectar a uma instância do Gerenciador de Dados do Azure para Energia configurada com Link Privado usando um método de aprovação automática ou manual. Para saber mais, consulte a documentação do Link Privado do Azure.

Este artigo descreve como configurar um ponto de extremidade privado para o Gerenciador de Dados do Azure para Energia.

Observação

Para habilitar o ponto de extremidade privado, o acesso público deve ser desabilitado para o Azure Data Manager for Energy. Se o acesso público estiver habilitado e o ponto de extremidade privado for criado, a instância será acessada apenas por meio do ponto de extremidade privado e não pelo acesso público.

Observação

No momento, o Terraform não dá suporte à criação de ponto de extremidade privado para o Gerenciador de Dados do Azure para Energy.

Pré-requisitos

Crie uma rede virtual na mesma assinatura da instância do Gerenciador de Dados do Azure para Energia. Esta rede virtual permite a aprovação automática do ponto de extremidade de Link Privado do Azure.

Criar um ponto de extremidade privado durante o provisionamento de instância usando o portal do Azure

Use as seguintes etapas para criar um ponto de extremidade privado ao provisionar o recurso do Gerenciador de Dados do Azure para Energia:

  1. Durante a criação da instância do Gerenciador de Dados do Azure para Energia, selecione a guia Rede.

    Captura de tela da guia Rede durante o provisionamento.

  2. Na guia Rede, selecione Desabilitar o acesso público e usar o acesso privado e escolha Adicionar no ponto de extremidade Privado.

    Captura de tela da escolha em adicionar ponto de extremidade privado.

  3. Em Criar ponto de extremidade privado, insira ou selecione as seguintes informações e selecione OK:

    Configuração Valor
    Subscription Selecionar sua assinatura
    Grupo de recursos Selecionar um grupo de recursos
    Localidade Selecionar a região onde você deseja implantar o ponto de extremidade privado
    Nome Insira qualquer nome para seu ponto de extremidade privado. O nome deve ser exclusivo
    Sub-recurso de destino Produto do Gerenciador de Dados do Azure para Energia por padrão

    Rede:

    Configuração Valor
    Rede virtual Selecione a rede virtual na qual você quer implantar o ponto de extremidade privado
    Sub-rede Escolher a sub-rede

    Integração de DNS privado:

    Configuração Valor
    Integrar com a zona DNS privado Deixar o valor padrão – Sim
    Zona DNS privada Deixe o valor padrão

    Captura de tela da guia Criar ponto de extremidade privado – 1.

    Captura de tela da guia Criar ponto de extremidade privado – 2.

  4. Verifique os detalhes do ponto de extremidade privado na guia Rede e, em seguida, selecione Revisão+Criar depois de concluir outras guias.

    Captura de tela dos detalhes do Ponto de extremidade privado.

  5. Na página Examinar + Criar, o Azure valida a configuração. Ao ver Validação aprovada, selecione Criar.

  6. Uma instância do Gerenciador de Dados do Azure para Energia é criada com um link privado.

  7. Você pode navegar até o provisionamento de rede pós-instância e ver o ponto de extremidade privado criado na guia Acesso privado.

    Captura de tela do ponto de extremidade privado criado.

Criar um ponto de extremidade privado após o provisionamento de instância usando o portal do Azure

Use as etapas a seguir para criar um ponto de extremidade privado para uma instância existente do Gerenciador de Dados do Azure para Energia usando o portal do Azure:

  1. No painel Todos os recursos, escolha uma instância do Gerenciador de Dados do Azure para Energia.

  2. Selecione Rede na lista de configurações.

  3. Na guia Acesso público, selecione Ativado de todas as redes para permitir o tráfego de todas as redes.

    Captura de tela da guia Acesso público.

    Se você deseja bloquear o tráfego de todas as redes, selecione Desativado.

  4. Selecione a guia Acesso privado e selecione Criar um ponto de extremidade privado.

    Captura de tela da guia Acesso Privado.

  5. No assistente Criar um ponto de extremidade privado, na página Básico, insira ou selecione os seguintes detalhes:

    Configuração Valor
    Assinatura Selecione sua assinatura para o projeto.
    Grupo de recursos Selecione o grupo de recursos para o projeto.
    Nome Insira qualquer nome para seu ponto de extremidade privado. O nome deve ser exclusivo.
    Região Selecione a região em que você deseja implantar o Link Privado.

    Captura de tela de inserção de informações básicas para um ponto de extremidade privado.

    Observação

    A aprovação automática ocorre apenas quando a instância do Gerenciador de Dados do Azure para Energia e a rede virtual para o ponto de extremidade privado estão na mesma assinatura.

  6. Selecione Avançar: Recurso. Na página Recurso, confirme as seguintes informações:

    Configuração Valor
    Assinatura Sua assinatura
    Tipo de recurso Microsoft.OpenEnergyPlatform/energyServices
    Recurso Sua instância do Gerenciador de Dados do Azure para Energia
    Sub-recurso de destino Gerenciador de Dados do Azure para Energia (para o Gerenciador de Dados do Azure para Energia) por padrão

    Captura de tela de informações de recursos para um ponto de extremidade privado.

  7. Selecione Próximo: Rede Virtual. Na página Rede virtual, você pode:

    • Definir as configurações de rede e IP privado. Saiba mais.

    • Configurar um ponto de extremidade privado com um grupo de segurança do aplicativo. Saiba mais.

    Captura de tela de informações de rede virtual para um ponto de extremidade privado.

  8. Selecione Avançar: DNS. Na página DNS, você pode manter as configurações padrão ou configurar a integração de DNS privado. Saiba mais.

    Captura de tela de informações de DNS para um ponto de extremidade privado.

  9. Selecione Avançar: Marcas. Na página Tags, você pode adicionar tags para categorizar recursos.

  10. Selecione Examinar + criar. Na página Examinar + criar, o Azure valida sua configuração.

    Ao ver Validação aprovada, selecione Criar.

    Captura de tela da página que resume e valida a configuração do seu ponto de extremidade privado.

  11. Depois da conclusão da implantação, selecione Ir para o recurso.

    Captura de tela que mostra uma visão geral de uma implantação de ponto de extremidade privado.

  12. Confirme se o ponto de extremidade privado que você criou foi aprovado automaticamente.

    Captura de tela de informações sobre um ponto de extremidade privado com indicação de aprovação automática.

  13. Selecione a instância do Gerenciador de Dados do Azure para Energia, selecione Rede e, em seguida, selecione a guia Acesso Privado. Confirme se a conexão de ponto de extremidade privado recém-criada aparece na lista.

    Captura de tela da guia Acesso privado com uma conexão de ponto de extremidade privado aprovada automaticamente.

Observação

Quando a instância do Gerenciador de Dados do Azure para Energia e a rede virtual estão em locatários ou assinaturas diferentes, você precisa aprovar manualmente a solicitação para criar um ponto de extremidade privado. Os botões Aprovar e Rejeitar aparecem na guia Acesso privado.

Captura de tela que mostra opções para rejeitar ou aprovar uma solicitação para criar um ponto de extremidade privado.

Gerenciar vários pontos de extremidade na mesma rede virtual

Acesso via IP vs DNS

Na mesma rede virtual, você pode criar vários pontos de extremidade. Cada ponto de extremidade terá um IP diferente. Não é possível resolver um nome de host com dois IPs de diferença.

  • Se você acessar o recurso por meio de IP:
    • O recurso só estará acessível por meio do endereço IP privado mais recente.
    • Todos os IPs privados anteriores na mesma vnet ficarão pendentes.
    • Mesmo quando você exclui o IP mais recente, todos os IPs anteriores ainda permanecem pendentes.
  • Se você acessar por meio do nome DNS: não verá nenhuma diferença.

Saber a qual ponto de extremidade o recurso está conectado

  1. Vá para qualquer um dos pontos de extremidade privados, para a configuração de DNS e para a Zona do DNS privado associada ao recurso do ADME.

Captura de tela que mostra a Configuração de DNS.

  1. Na zona DNS privada, verifique o IP associado à entrada da instância do Gerenciador de Dados do Azure para Energia.

Captura de tela que mostra a Zona DNS.

  1. Esse é o IP ao qual o recurso está conectado.

Novas partições de dados com pontos de extremidade privados de IP estático

É preferível criar pontos de extremidade privados com IP dinâmico para habilitar a criação de partição de dados dinâmicos. Se você iniciar a criação de partições de dados com pontos de extremidade privados de IPs estáticos, ela falhará. Cada nova partição de dados requer três IPs estáticos adicionais, os quais o ponto de extremidade privado de IP estático pode fornecer.

Para criar partições de dados com sucesso usando pontos de extremidade privados de IP estático, siga as etapas abaixo:

  1. Crie um ponto de extremidade privado com IP dinâmico ou habilite o acesso público.
  2. Exclua o ponto de extremidade privado com IP estático existente da instância do Gerenciador de Dados de Energia do Azure e também exclua-o dos recursos do Azure.
  3. Crie partições de dados com sucesso.
  4. Exclua o ponto de extremidade privado recém-criado com IP dinâmico e/ou desabilite o acesso público.
  5. Crie um ponto de extremidade privado com IP estático. Esta etapa pedirá para atribuir os IPs estáticos necessários adicionais para a nova partição de dados. Captura de tela mostrando o IP estático com a nova partição de dados.

Próximas etapas

Para saber mais sobre o uso do Sistema de Proteção de Dados do Cliente como uma interface para revisar e aprovar ou rejeitar solicitações de acesso.